公告ID(KYSA-202208-1357)
公告ID:KYSA-202208-1357
公告摘要:libvirt安全漏洞
等級(jí):Important
發(fā)布日期:2022-08-23
詳細(xì)介紹
1.修復(fù)的CVE
·CVE-2012-3411
描述:Dnsmasq是軟件開(kāi)發(fā)者Simon Kelley所研發(fā)的一款使用C語(yǔ)言編寫的開(kāi)源輕量級(jí)DNS轉(zhuǎn)發(fā)和DHCP、TFTP服務(wù)器。Dnsmasq 2.63test1之前版本中存在漏洞,該漏洞源于程序與某些libvirt配置使用時(shí),回復(fù)來(lái)自禁止接口的請(qǐng)求。通過(guò)偽造的DNS查詢,遠(yuǎn)程攻擊者利用該漏洞導(dǎo)致拒絕服務(wù)漏洞(流量擴(kuò)增)。
·CVE-2013-1962
描述:libvirt是一個(gè)用于實(shí)現(xiàn)Linux虛擬化功能的Linux API,它支持各種Hypervisor,包括Xen和KVM,以及QEMU和用于其他操作系統(tǒng)的一些虛擬產(chǎn)品。libvirt 1.0.5版本中的存儲(chǔ)池管理器中的‘remoteDispatchStoragePoolListAllVolumes’函數(shù)中存在漏洞。遠(yuǎn)程攻擊者可通過(guò)大量的請(qǐng)求‘對(duì)特定的池列出所有的卷’利用該漏洞造成拒絕服務(wù)(文件描述符消耗)。
·CVE-2013-4296
描述:libvirt是一個(gè)用于實(shí)現(xiàn)Linux虛擬化功能的Linux API,它支持各種Hypervisor,包括Xen和KVM,以及QEMU和用于其他操作系統(tǒng)的一些虛擬產(chǎn)品。libvirt中的daemon/remote.c文件中的‘remoteDispatchDomainMemoryStats’函數(shù)中的‘stats’變量中存在漏洞。遠(yuǎn)程經(jīng)過(guò)授權(quán)的攻擊者可借助特制的RPC調(diào)用利用該漏洞導(dǎo)致拒絕服務(wù)(未初始化指針引用以及死機(jī))。以下版本受到影響:libvirt 0.9.1至0.10.1.x版本,0.10.2.8之前的0.10.2.x版本,1.0.5.6之前的1.0.x版本,以及1.1.2之前的1.1.x版本。
·CVE-2013-4311
描述:libvirt是一個(gè)用于實(shí)現(xiàn)Linux虛擬化功能的Linux API,它支持各種Hypervisor,包括Xen和KVM,以及QEMU和用于其他操作系統(tǒng)的一些虛擬產(chǎn)品。libvirt中存在安全漏洞,該漏洞源于程序調(diào)用PolicyKit pkcheck小工具處理授權(quán)時(shí)存在競(jìng)爭(zhēng)條件。本地攻擊者可通過(guò)setuid或pkexec進(jìn)程利用該漏洞繞過(guò)既定的訪問(wèn)限制。以下版本受到影響:libvirt 1.0.5.6之前的1.0.5.x版本,0.10.2.8之前的0.10.2.x版本,0.9.12.2之前的0.9.12.x版本。
·CVE-2013-6458
描述:libvirt是一個(gè)用于實(shí)現(xiàn)Linux虛擬化功能的Linux API,它支持各種Hypervisor,包括Xen和KVM,以及QEMU和用于其他操作系統(tǒng)的一些虛擬產(chǎn)品。libvirt 1.2.1之前版本中的virDomainBlockStats、virDomainGetBlockInf、qemuDomainBlockJobImpl以及virDomainGetBlockIoTune函數(shù)中存在多個(gè)競(jìng)爭(zhēng)條件漏洞,該漏洞源于程序沒(méi)有正確地檢驗(yàn)是否連接磁盤。具有只讀權(quán)限的遠(yuǎn)程攻擊者可借助virDomainDetachDeviceFlags命令利用該漏洞導(dǎo)致拒絕服務(wù)(libvirtd崩潰)。
·CVE-2013-7336
描述:libvirt是一個(gè)用于實(shí)現(xiàn)Linux虛擬化功能的Linux API,它支持各種Hypervisor,包括Xen和KVM,以及QEMU和用于其他操作系統(tǒng)的一些虛擬產(chǎn)品。libvirt 1.1.2及之前的版本的qemu/qemu_migration.c文件中的‘qemuMigrationWaitForSpice’函數(shù)存在安全漏洞,該漏洞源于在移動(dòng)SPICE期間,不能正常進(jìn)入顯示器。本地攻擊者可利用該漏洞造成拒絕服務(wù)(空指針逆向引用和libvirtd崩潰)。
·CVE-2014-0179
描述:libvirt是一個(gè)用于實(shí)現(xiàn)Linux虛擬化功能的Linux API,它支持各種Hypervisor,包括Xen和KVM,以及QEMU和用于其他操作系統(tǒng)的一些虛擬產(chǎn)品。libvirt 0.7.5至1.2.4版本中存在安全漏洞。本地攻擊者可通過(guò)向virConnectCompareCPU或virConnectBaselineCPU API方法發(fā)送特制的XML文件利用該漏洞造成拒絕服務(wù)(讀取塊和掛起)。
·CVE-2014-1447
描述:libvirt是一個(gè)用于實(shí)現(xiàn)Linux虛擬化功能的Linux API,它支持各種Hypervisor,包括Xen和KVM,以及QEMU和用于其他操作系統(tǒng)的一些虛擬產(chǎn)品。libvirt 1.2.0及之前版本中的‘virNetServerClientStartKeepAlive’函數(shù)中存在競(jìng)爭(zhēng)條件漏洞。遠(yuǎn)程攻擊者可通過(guò)在發(fā)送keepalive響應(yīng)前關(guān)閉連接,利用該漏洞造成拒絕服務(wù)(libvirtd崩潰)。
·CVE-2014-3633
描述:libvirt是一個(gè)用于實(shí)現(xiàn)Linux虛擬化功能的Linux API,它支持各種Hypervisor,包括Xen和KVM,以及QEMU和用于其他操作系統(tǒng)的一些虛擬產(chǎn)品。libvirt 1.2.8及之前版本中qemu/qemu_driver.c文件中的‘qemuDomainGetBlockIoTune’函數(shù)中存在安全漏洞,該漏洞源于程序沒(méi)有正確處理磁盤的熱插和刪除。遠(yuǎn)程攻擊者可借助特制的blkiotune查詢利用該漏洞造成拒絕服務(wù)(崩潰)或讀取敏感的堆信息。
·CVE-2014-3657
描述:libvirt是一個(gè)用于實(shí)現(xiàn)Linux虛擬化功能的Linux API,它支持各種Hypervisor,包括Xen和KVM,以及QEMU和用于其他操作系統(tǒng)的一些虛擬產(chǎn)品。libvirt 1.2.8及之前版本中的conf/domain_conf.c腳本中的‘virDomainListPopulate’函數(shù)中存在安全漏洞,該漏洞源于程序沒(méi)有正確清除域列表的鎖定。遠(yuǎn)程攻擊者可借助virConnectListAllDomains API命令的‘second’參數(shù)的空值利用該漏洞造成拒絕服務(wù)(死鎖)。
·CVE-2014-7823
描述:libvirt 1.2.10及之前版本的virDomainGetXMLDesc API中存在安全漏洞,該漏洞源于程序處理qemuDomainFormatXML命令時(shí)沒(méi)有正確處理權(quán)限。遠(yuǎn)程只讀攻擊者可通過(guò)使用VIR_DOMAIN_XML_MIGRATABLE利用該漏洞獲取VNC密碼。
2.受影響的軟件包
·中標(biāo)麒麟高級(jí)服務(wù)器操作系統(tǒng) V6
·x86_64架構(gòu):
libvirt、libvirt-client、libvirt-devel、libvirt-lock-sanlock、libvirt-python
3.軟件包修復(fù)版本
·中標(biāo)麒麟高級(jí)服務(wù)器操作系統(tǒng) V6 (x86_64)
libvirt-0.10.2-62.el6_9.1或以上版本
libvirt-client-0.10.2-62.el6_9.1或以上版本
libvirt-devel-0.10.2-62.el6_9.1或以上版本
libvirt-lock-sanlock-0.10.2-62.el6_9.1或以上版本
libvirt-python-0.10.2-62.el6_9.1或以上版本
4.修復(fù)方法
方法一:配置源進(jìn)行升級(jí)安裝
1.打開(kāi)軟件包源配置文件,根據(jù)倉(cāng)庫(kù)地址進(jìn)行修改。
倉(cāng)庫(kù)源地址:
中標(biāo)麒麟高級(jí)服務(wù)器操作系統(tǒng) V6
x86_64:https://update.cs2c.com.cn/NS/V6/V6.9/os/lic/updates/x86_64/
2.配置完成后執(zhí)行更新命令進(jìn)行升級(jí),命令如下:
yum update Packagename
方法二:下載安裝包進(jìn)行升級(jí)安裝
通過(guò)軟件包地址下載軟件包,使用軟件包升級(jí)命令根據(jù)受影響的軟件包
列表進(jìn)行升級(jí)安裝, 命令如下:
yum install Packagename
3.升級(jí)完成后是否需要重啟服務(wù)或操作系統(tǒng):
CVE-2012-3411:需要重啟 libvirt 以使漏洞修復(fù)生效。
CVE-2013-1962:需要重啟 libvirt 以使漏洞修復(fù)生效。
CVE-2013-4296:需要重啟 libvirt 以使漏洞修復(fù)生效。
CVE-2013-4311:需要重啟 libvirt 以使漏洞修復(fù)生效。
CVE-2013-6458:需要重啟 libvirt 以使漏洞修復(fù)生效。
CVE-2013-7336:需要重啟 libvirt 以使漏洞修復(fù)生效。
CVE-2014-0179:需要重啟 libvirt 以使漏洞修復(fù)生效。
CVE-2014-1447:需要重啟 libvirt 以使漏洞修復(fù)生效。
CVE-2014-3633:需要重啟 libvirt 以使漏洞修復(fù)生效。
CVE-2014-3657:需要重啟 libvirt 以使漏洞修復(fù)生效。
CVE-2014-7823:需要重啟 libvirt 以使漏洞修復(fù)生效。
5.軟件包下載地址
·中標(biāo)麒麟高級(jí)服務(wù)器操作系統(tǒng) V6
libvirt(x86_64)軟件包下載地址:
https://update.cs2c.com.cn/NS/V6/V6.9/os/lic/updates/x86_64/Packages/libvirt-0.10.2-62.el6_9.1.x86_64.rpm
https://update.cs2c.com.cn/NS/V6/V6.9/os/lic/updates/x86_64/Packages/libvirt-client-0.10.2-62.el6_9.1.i686.rpm
https://update.cs2c.com.cn/NS/V6/V6.9/os/lic/updates/x86_64/Packages/libvirt-client-0.10.2-62.el6_9.1.x86_64.rpm
https://update.cs2c.com.cn/NS/V6/V6.9/os/lic/updates/x86_64/Packages/libvirt-devel-0.10.2-62.el6_9.1.i686.rpm
https://update.cs2c.com.cn/NS/V6/V6.9/os/lic/updates/x86_64/Packages/libvirt-devel-0.10.2-62.el6_9.1.x86_64.rpm
https://update.cs2c.com.cn/NS/V6/V6.9/os/lic/updates/x86_64/Packages/libvirt-lock-sanlock-0.10.2-62.el6_9.1.x86_64.rpm
https://update.cs2c.com.cn/NS/V6/V6.9/os/lic/updates/x86_64/Packages/libvirt-python-0.10.2-62.el6_9.1.x86_64.rpm
注:其他相關(guān)依賴包請(qǐng)到相同目錄下載
6.修復(fù)驗(yàn)證
使用軟件包查詢命令,查看相關(guān)軟件包版本是否與修復(fù)版本一致,如果版本一致,則說(shuō)明修復(fù)成功。
sudo rpm -qa | grep Packagename